「PAN-OS」に2件の重大な脆弱性 技術レポート公開後に攻撃が実行される:セキュリティニュースアラート
Arctic Wolf Networksは、Palo Alto Networks製「PAN-OS」の2件の脆弱性を悪用した攻撃について報告した。攻撃者は脆弱性レポートの公開数時間後に、ペイロードの配布や機密情報窃取などの攻撃を実行したとみられる。
Arctic Wolf Networksは2024年11月22日(現地時間)、Palo Alto Networksのファイアウォールデバイスが侵害された事案について概要と対策を伝えた。
このサイバー攻撃にはPalo Alto Networksのセキュリティ特化型OS「PAN-OS」から発見された2件の脆弱(ぜいじゃく)性「CVE-2024-0012」および「CVE-2024-9474」が悪用された。
PAN-OSに2件の重大な脆弱性、詳細レポート公開後に複数の侵入を観測
これらの脆弱性を組み合わせて悪用すると、リモートコード実行(RCE)が可能となる。脆弱性が公表された翌日、watchTowr Labsは攻撃に関する技術的な詳細をレポートとして発表した。エクスプロイトは公開しなかったが、攻撃プロセスを理解するには十分な情報だったとされる。
watchTowr Labsによるレポート公開から数時間後、Arctic Wolf NetworksはPAN-OSデバイスへの複数の侵入を観測した。加えて攻撃に使用されたファイルから、watchTowr LabsとCVE-2024-9474への参照を確認したと報告している。攻撃者がレポートを参考にしたかは定かではないが、少なくともレポートを把握していたことは間違いないとみられる。
PAN-OSからは2024年4月にも脆弱性「CVE-2024-3400」が発見されており、脆弱性を悪用した攻撃が観測されている。Arctic Wolf Networksは同年4月の事案と今回の事案において同様の攻撃手法を幾つか確認したとして、そのうちの一つを解説している。
攻撃者が使用した特徴的なペイロードのダウンロード方法は、「curl」または「wget」コマンドを使用してIPv4アドレスを直接指定したURLからダウンロードする手法とされる。ペイロードとしては、Cobalt Strikeのオープンソース実装の「BishopFox/Sliver(別名:Sliver C2)」、PHP Webシェル、コインマイナーの「XMRig」が確認されている。
今回の攻撃ではペイロードの配布だけではなく、機密情報の窃取も観測された。対象となったファイルは、ハッシュ化された資格情報を含むファイアウォール構成ファイルおよびOSのシャドーファイルとされる。一部の攻撃ではこれら機密情報を「tar」ファイルに圧縮し、画像ファイルとして窃取を試みたことが判明している。
今回発見された2件の脆弱性は修正済みで、影響を受けるデバイスを運用している管理者には速やかなアップデートが推奨されている。また、Palo Alto Networksは追加の対策としてデバイスのWeb管理インタフェースをインターネットに公開せず、信頼できる内部IPアドレスのみに制限することを強く推奨している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
攻撃者はどうやってEDRの検知を回避するのか? Palo Alto Networks調査で判明
Palo Alto NetworksはCortex XDRを狙ったサイバー攻撃の詳細を発表した。脅威アクターがエンドポイントセキュリティ製品の検知をどのように回避しようとしているのかが詳細に解説されている。
セキュリティ運用は手綱を握れ リクルートSOCリーダーが語るマネージドサービスの本質
セキュリティ人材が不足する昨今、マネージドサービスをいかにうまく活用して負担を低減させるかがセキュリティ組織の重要なテーマだ。リクルートのSOCリーダーが任せる業務/自組織でやるべき業務の基準を語った。
結局、攻撃側と防御側のどちらが有利なの? 有識者が語る「防御側の強み」
サイバーセキュリティの世界では「『攻撃側』と『防御側』のどちらが有利か?」という話題がしばしば議論に上る。生成AIの登場によって、攻撃側がより有利になっているという意見もあるが有識者はどう考えているのか。
Google Playの審査をかいくぐるトロイの木馬に要注意 合計200万回ダウンロード
Cybersecurity Newsは2024年11月12日(現地時間)、Google Playから配布された複数のアプリにトロイの木馬「Android.FakeApp」の亜種が含まれていたと報じた。危険なアプリの一覧も明らかになっている。